




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第3章 回絕效力與數(shù)據(jù)庫(kù)平安 回絕效力攻擊概述 3.1SQL數(shù)據(jù)庫(kù)平安 3.2 SQL Server攻擊的防護(hù) 3.3.掌握DoS攻擊的原理掌握DoS攻擊工具的根本運(yùn)用和防護(hù)了解基于效力的破綻和入侵方法掌握Telnet入侵的根本防護(hù)了解SQL數(shù)據(jù)庫(kù)的平安技術(shù)和原理掌握基于SQL的入侵和防護(hù)本章學(xué)習(xí)要點(diǎn):.3.1 回絕效力攻擊概述3.1.1 DoS定義 DoSDenial of Service,回絕效力是指阻止或回絕合法運(yùn)用者存取網(wǎng)絡(luò)效力器。 呵斥DoS的攻擊行為被稱為DoS攻擊,即將大量的非法懇求封包傳送給指定的目的主機(jī),其目的是完全耗費(fèi)目的主機(jī)資源,使計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的效力。.回絕效
2、力攻擊(DoS):DoS-Denial of Service:如今普通指點(diǎn)致效力器 不能正常提供效力的攻擊。DoS攻擊的事件 : 2000年2月份的Yahoo、亞馬遜、CNN被DoS攻擊。 2002年10月全世界13臺(tái)DNS效力器同時(shí)遭到了DDoS分布式回絕效力攻擊。 2003年1月25日的“2003蠕蟲王病毒。 2004年8月,共同社報(bào)道:日本近期共有上百網(wǎng)站遭到黑客襲擊。. 最常見的DoS攻擊包括計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。 帶寬攻擊是指以極大的通訊量沖擊網(wǎng)絡(luò),使得一切可用的網(wǎng)絡(luò)資源都被耗費(fèi)殆盡,最后導(dǎo)致合法的用戶懇求無法經(jīng)過。 連通性攻擊是指用大量的銜接懇求沖擊計(jì)算機(jī),使得一切可用的
3、操作系統(tǒng)資源都被耗費(fèi)殆盡,最終計(jì)算機(jī)無法再處置合法用戶的懇求。. 是借助網(wǎng)絡(luò)系統(tǒng)或協(xié)議的缺陷以及配置破綻進(jìn)展網(wǎng)絡(luò)攻擊,使網(wǎng)絡(luò)擁塞、系統(tǒng)資源耗盡或系統(tǒng)運(yùn)用死鎖,妨礙目的主機(jī)和網(wǎng)絡(luò)系統(tǒng)對(duì)正常用戶效力懇求的及時(shí)呼應(yīng),呵斥效力的性能受損,甚至導(dǎo)致效力中斷。DoS攻擊的原理:.是首先攻擊者向效力器發(fā)送眾多的帶有虛偽地址的懇求,效力器發(fā)送回復(fù)信息后等待回傳信息。由于地址是偽造的,所以效力器不斷等不到回傳的音訊,分配給這次懇求的資源就一直沒有被釋放。當(dāng)效力器等待一定的時(shí)間后,銜接會(huì)因超時(shí)而被切斷,攻擊者會(huì)再度傳送一批新的懇求,在這種反復(fù)發(fā)送偽地址懇求的情況下,效力器資源最終會(huì)被耗盡,而導(dǎo)致效力中斷,如圖3.
4、1所示。DoS攻擊的根本過程:.圖3.1 DoS攻擊的根本過程.3.1.2 回絕效力攻擊的分類1按攻擊的對(duì)象分類 回絕效力攻擊可以是“物理的又稱“硬件的,也可以是“邏輯的又稱“軟件的。 物理方式的攻擊,如偷竊、破壞物理設(shè)備,破壞電源等。 邏輯的攻擊,如經(jīng)過軟件破壞網(wǎng)絡(luò)、系統(tǒng)資源和效力,如郵件效力、DNS效力、CPU資源等。.2按攻擊的目的分類 按攻擊的目的回絕效力攻擊又可分為節(jié)點(diǎn)型和網(wǎng)絡(luò)銜接型。 節(jié)點(diǎn)型:旨在耗費(fèi)節(jié)點(diǎn)主機(jī)Host資源。節(jié)點(diǎn)型又可以進(jìn)一步細(xì)分為主機(jī)型和運(yùn)用型。.主機(jī)型攻擊:其目的主要是主機(jī)中的公共資源,如CPU、磁盤等,使得主機(jī)對(duì)一切的效力都不能呼應(yīng)。 運(yùn)用型攻擊:其目的是網(wǎng)絡(luò)中
5、特定的運(yùn)用,如郵件效力、DNS效力、Web效力等。受攻擊時(shí),受害者上的其他效力能夠不受影響或者受影響的程度較小與受攻擊的效力相比而言。 網(wǎng)絡(luò)銜接型:旨在耗費(fèi)網(wǎng)絡(luò)銜接和帶寬。.3按攻擊方式分類 按照攻擊方式回絕效力攻擊可以分為資源耗費(fèi)、效力中止和物理破壞。 資源耗費(fèi):指攻擊者試圖耗費(fèi)目的的合法資源,如網(wǎng)絡(luò)帶寬、內(nèi)存和磁盤空間、CPU運(yùn)用率等。根據(jù)資源類型的不同,資源耗費(fèi)可分為帶寬耗盡和系統(tǒng)資源耗盡兩類。.帶寬耗盡攻擊:其本質(zhì)是攻擊者經(jīng)過放大等技巧,耗費(fèi)掉目的網(wǎng)絡(luò)的一切可用帶寬。系統(tǒng)資源耗盡攻擊:指對(duì)系統(tǒng)內(nèi)存、CPU 或程序中的其他資源進(jìn)展耗費(fèi),使其無法滿足正常提供效力的需求。著名的Syn Flo
6、od攻擊即是經(jīng)過向目的效力發(fā)送大量的數(shù)據(jù)包,呵斥效力的銜接隊(duì)列耗盡,無法再為其他正常的銜接懇求提供效力。. 效力中止:指攻擊者利用效力中的某些缺陷導(dǎo)致效力解體或中止。 物理破壞:指雷擊、電流、水、火等以物理接觸的方式導(dǎo)致的回絕效力攻擊。.4按受害者類型分類 按受害者類型回絕效力攻擊可以分為效力器端回絕效力攻擊和客戶端回絕效力攻擊。 效力器端回絕效力攻擊:指攻擊的目的是特定的效力器,使之不能提供效力或者不能向某些客戶端提供某種效力,如攻擊一個(gè)Web效力器使之不能訪問。 客戶端回絕效力攻擊:針對(duì)特定的客戶端,使之不能運(yùn)用某種效力,如游戲、聊天室中的“踢人,也就是使某個(gè)特定的用戶不能登錄游戲系統(tǒng)或聊
7、天室中,使之不能運(yùn)用系統(tǒng)的效力。.5按攻擊能否針對(duì)受害者分類 直接和間接回絕效力攻擊6按攻擊地點(diǎn)分類 本地攻擊和遠(yuǎn)程攻擊.Land原是一段C程序,其向受害者發(fā)送TCP SYN包,而這些包的源IP地址和目的IP地址被偽呵斥一樣的,即受害者的IP地址,源端口和目的端口也是一樣的;此將導(dǎo)致接受效力器向它本人的地址發(fā)送SYN-ACK音訊,結(jié)果這個(gè)地址又發(fā)回ACK音訊并創(chuàng)建一個(gè)空銜接。被攻擊的效力器每接納一個(gè)這樣的銜接都將保管,直到超時(shí)。 目的系統(tǒng)在收到這樣的包以后能夠會(huì)解體或者重啟。 3.1.3 常見DoS攻擊1Land程序攻擊.InternetCode解體G. Mark HardyLAND攻擊IP
8、包欺騙:源地址 2 Port 目的地址 2 Port 包被送回它本人攻擊者目的2LAND攻擊:.Land攻擊防御有針對(duì)性地更改協(xié)議算法,打最新的相關(guān)的平安補(bǔ)??;在防火墻上進(jìn)展配置,將那些在外部接口上進(jìn)入的含有內(nèi)部源地址的包過濾掉,包括10域,127域,192.168域,172.16到172.31域。對(duì)劇毒包進(jìn)展識(shí)別。如:由于Land攻擊主要是構(gòu)造IP包,使源IP和目的IP一樣,源端口和目的端口一樣,可以對(duì)此類包進(jìn)展單獨(dú)區(qū)分、處置。.2SYN Flood攻擊 攻擊者向被攻擊效力器發(fā)送一個(gè)包含SYN標(biāo)志的TCP報(bào)文,SYNSynchronize,同步報(bào)文會(huì)指明客戶端運(yùn)用的端口以及TCP銜接的初始序
9、號(hào),這時(shí)同被攻擊效力器建立了第1次握手。 受害效力器在收到攻擊者的SYN后,將前往一個(gè)SYN+ACK的報(bào)文,表示攻擊者的懇求被接受,同時(shí)TCP序號(hào)被加1,ACK Acknowledgement即確認(rèn),這樣就同被攻擊效力器建立了第2次握手。 攻擊者也前往一個(gè)確認(rèn)報(bào)文ACK給受害效力器,同樣TCP序列號(hào)被加1,到此一個(gè)TCP銜接完成,第3次握手完成?!肮暨^程.SYN Flood原理 TCP銜接的三次握手 .SYN Flood原理Syn Flood攻擊者不會(huì)完成三次握手 .我沒發(fā)過懇求SYN FloodSYN_RECV形狀半開銜接隊(duì)列遍歷,耗費(fèi)CPU和內(nèi)存SYN|ACK 重試SYN Timeout
10、:30秒2分鐘無暇理睬正常的銜接懇求回絕效力SYN 我可以銜接嗎?ACK 可以/SYN請(qǐng)確認(rèn)!攻擊者受害者偽造地址進(jìn)展SYN 懇求為何還沒回應(yīng)就是讓他白等不能建立正常的銜接!SYN Flood 攻擊原理攻擊表象.SYN Flood原理假設(shè)一個(gè)客戶向效力器發(fā)送了SYN報(bào)文段后忽然掉線,那么效力器在發(fā)出SYN+ACK應(yīng)對(duì)報(bào)文后是無法收到客戶端的ACK報(bào)文的第三次握手無法完成,這種情況下效力器端普通會(huì)重試再次發(fā)送SYN+ACK給客戶端并等待一段時(shí)間后丟棄這個(gè)未完成的銜接,這段時(shí)間的長(zhǎng)度稱為SYN Timeout,普通來說這個(gè)時(shí)間大約為30秒-2分鐘;同時(shí),對(duì)于每個(gè)銜接,雙方都要為這個(gè)銜接分配必要的內(nèi)
11、存資源,用來存放所運(yùn)用的協(xié)議,地址、端口、時(shí)鐘以及初始序號(hào)等信息,這些內(nèi)存資源大約占用280字節(jié)。.SYN Flood原理當(dāng)一個(gè)效力器收到大量延續(xù)的SYN包時(shí),就會(huì)為這些銜接分配必要的內(nèi)存資源,這些半銜接將耗盡系統(tǒng)的內(nèi)存資源和CPU時(shí)間,從而回絕為合法的用戶提供效力。此時(shí)從正??蛻舻慕嵌瓤磥?,效力器失去呼應(yīng),這種情況我們稱做:效力器端遭到了SYN Flood攻擊SYN洪水攻擊。 .以windows 為例SYN攻擊花費(fèi)時(shí)間(秒)累計(jì)花費(fèi)時(shí)間(秒)第一次,失敗3 3嘗試第1 次,失敗69嘗試第2 次,失敗1221嘗試第3 次,失敗2445嘗試第4 次,失敗4893嘗試第5 次,失敗96189.SY
12、N Flood防護(hù)戰(zhàn)略優(yōu)化系統(tǒng)配置縮短超時(shí)時(shí)間,使無效的半銜接盡快釋放,也能夠?qū)е履承┖戏ㄣ暯邮?;添加半銜接?duì)列長(zhǎng)度,使系統(tǒng)可以處置更多的半銜接;封鎖不用要或不重要的效力,減少被攻擊的時(shí)機(jī)。優(yōu)化路由器配置丟棄那些來自內(nèi)網(wǎng)而源地址具有外網(wǎng)IP地址的包。加強(qiáng)監(jiān)測(cè)在網(wǎng)絡(luò)的關(guān)鍵點(diǎn)上安裝監(jiān)測(cè)軟件,繼續(xù)監(jiān)視TCP/IP流量,分析通訊形狀,區(qū)分攻擊行為。.SYN Flood防護(hù)戰(zhàn)略防火墻有些防火墻具有SYN Proxy功能,這種方法設(shè)置每秒經(jīng)過指定對(duì)象目的地址和端口、僅目的地址或僅源地址的SYN片段數(shù)的閾值,當(dāng)來自一樣源地址或發(fā)往一樣目的地址的SYN片段數(shù)到達(dá)這些閾值之一時(shí),防火墻就開場(chǎng)截取銜接懇求和代理
13、回復(fù)SYN/ACK片段,并將不完全的銜接懇求存儲(chǔ)到銜接隊(duì)列中直到銜接完成或懇求超時(shí)。當(dāng)防火墻中代理銜接的隊(duì)列被填滿時(shí),防火墻回絕來自一樣區(qū)域中一切地址的新SYN片段,防止網(wǎng)絡(luò)主機(jī)蒙受不完好的三次握手的攻擊。這種方法在攻擊流量較大的時(shí)候,銜接出現(xiàn)較大的延遲,網(wǎng)絡(luò)的負(fù)載較高,很多情況下反而成為整個(gè)網(wǎng)絡(luò)的瓶頸。.這種攻擊利用RSTReset the connection 位來實(shí)現(xiàn)。假設(shè)如今有一個(gè)合法用戶(1)曾經(jīng)同效力器建立了正常的銜接,攻擊者構(gòu)造攻擊的TCP數(shù)據(jù),偽裝本人的IP為1,并向效力器發(fā)送一個(gè)帶有RST位的TCP數(shù)據(jù)段。效力器接納到這樣的數(shù)據(jù)后,以為從1發(fā)送的銜接有錯(cuò)誤,就會(huì)清空緩沖區(qū)中建
14、立好的銜接。這時(shí),假設(shè)合法用戶1再發(fā)送合法數(shù)據(jù),效力器就曾經(jīng)沒有這樣的銜接了,該用戶就必需重新開場(chǎng)建立銜接。攻擊時(shí),攻擊者會(huì)偽造大量的IP地址,向目的發(fā)送RST數(shù)據(jù),使效力器不對(duì)合法用戶效力,從而實(shí)現(xiàn)了對(duì)受害效力器的回絕效力攻擊。3IP欺騙DoS攻擊.4. Smurf攻擊這種攻擊方法結(jié)合運(yùn)用了IP欺騙和ICMP回復(fù)方法使大量網(wǎng)絡(luò)傳輸充斥目的系統(tǒng),引起目的系統(tǒng)回絕為正常系統(tǒng)進(jìn)展效力。Smurf攻擊經(jīng)過運(yùn)用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址的ICMP應(yīng)對(duì)懇求(ping)數(shù)據(jù)包,來淹沒受害主機(jī),最終導(dǎo)致該網(wǎng)絡(luò)的一切主機(jī)都對(duì)此ICMP應(yīng)對(duì)懇求做出回答,導(dǎo)致網(wǎng)絡(luò)阻塞。更加復(fù)雜的Smurf將源地址改為第三
15、方的受害者,最終導(dǎo)致第三方解體。.第一步:攻擊者向被利用網(wǎng)絡(luò)A的廣播地址發(fā)送一個(gè)ICMP 協(xié)議的echo懇求數(shù)據(jù)報(bào),該數(shù)據(jù)報(bào)源地址被偽呵斥第二步:網(wǎng)絡(luò)A上的一切主機(jī)都向該偽造的源地址前往一個(gè)echo呼應(yīng),呵斥該主機(jī)效力中斷。Smuff攻擊.Smurf攻擊攻擊通常分為以下五步:黑客鎖定一個(gè)被攻擊的主機(jī)通常是一些Web效力器;黑客尋覓中間代理路由器,用來對(duì)攻擊實(shí)施放大;黑客給中間代理站點(diǎn)的廣播地址發(fā)送大量的ICMP包主要是指Ping命令的ECHO包。這些數(shù)據(jù)包全都以被攻擊的主機(jī)的IP地址做為IP包的源地址;中間代理向其所在的子網(wǎng)上的一切主機(jī)發(fā)送源IP地址欺騙的數(shù)據(jù)包;中間代理子網(wǎng)主機(jī)對(duì)被攻擊的網(wǎng)絡(luò)
16、進(jìn)展呼應(yīng)。.分析和對(duì)抗首先,防止讓他的網(wǎng)絡(luò)里的人發(fā)起這樣的攻擊。在Smurf攻擊中,大量源欺騙的IP數(shù)據(jù)包分開了第一個(gè)網(wǎng)絡(luò)。經(jīng)過在路由器上運(yùn)用輸出過濾,濾掉這樣的包,從而阻止從他的網(wǎng)絡(luò)中發(fā)起的Smurf攻擊。其次,防止他的網(wǎng)絡(luò)做為中間代理。假設(shè)沒有必需求向外發(fā)送廣播數(shù)據(jù)包的情況,就可以在路由器的每個(gè)接口上設(shè)置制止直接廣播;配置主機(jī)的操作系統(tǒng),使其不呼應(yīng)ICMP廣播包。.5Ping of Death發(fā)送長(zhǎng)度超越65535字節(jié)的ICMP Echo Request 數(shù)據(jù)包導(dǎo)致目的機(jī)TCP/IP協(xié)議棧解體,系統(tǒng)死機(jī)或重啟現(xiàn)有的操作系統(tǒng)根本上都能正確處置這種異常數(shù)據(jù)包,不會(huì)出現(xiàn)問題。.6Teardrop
17、攻擊發(fā)送特別構(gòu)造的IP 數(shù)據(jù)包導(dǎo)致目的機(jī)TCP/IP協(xié)議棧解體,系統(tǒng)死鎖現(xiàn)有的操作系統(tǒng)根本上都能正確處置這種異常數(shù)據(jù)包,不會(huì)出現(xiàn)問題。7WinNuke攻擊發(fā)送特別構(gòu)造的TCP包,使得Windows機(jī)器藍(lán)屏.3.1.4 分布式回絕效力 分布式回絕效力Distributed Denial of Service,DDoS是一種基于DoS的特殊方式的回絕效力攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,主要瞄準(zhǔn)比較大的站點(diǎn),像商業(yè)公司、搜索引擎或政府部門的站點(diǎn)。. 分布式回絕效力如圖3.2所示。 DoS攻擊只需一臺(tái)單機(jī)和一個(gè)Modem就可實(shí)現(xiàn),與之不同的是DDoS攻擊是利用一批受控制的機(jī)器向一臺(tái)機(jī)器發(fā)起攻擊
18、,這樣來勢(shì)迅猛的攻擊令人難以防備,因此具有較大的破壞性。.圖3.2 分布式回絕效力 .InternetDDoS攻擊原理圖HACKERCreate感染, 埋伏, 分散攻擊 破壞 回絕效力 利用系統(tǒng)后門感染RandomlyAttack RandomlyAttack RandomlyAttack DDOSDDOSDDOSDDOSDDOSDDOSDDOSCreate感染, 埋伏, 分散攻擊破壞 回絕效力 利用系統(tǒng)后門感染Activate 100, 300 or 600 threads to attack random IP address servers沒用補(bǔ)丁 web system已補(bǔ)丁web sy
19、stem.DDoS攻擊過程掃描程序非平安主機(jī)黑客 黑客利用工具掃描 Internet,發(fā)現(xiàn)存在破綻的主機(jī)1Internet(Wu-ftpd;RPC service).黑客Zombies 黑客在非平安主機(jī)上安裝類似“后門的代理程序2DDoS Attack IllustratedInternet.黑客 黑客選擇主控主機(jī),用來向“僵尸發(fā)送命令3Zombies主控主機(jī)InternetDDoS Attack Illustrated.Hacker 經(jīng)過客戶端程序,黑客發(fā)送命令給主控端,并經(jīng)過主控主機(jī)啟動(dòng) “僵尸程序?qū)δ康南到y(tǒng)發(fā)動(dòng)攻擊4ZombiesTargetedSystemMasterServerInt
20、ernetDDoS Attack Illustrated.目的系統(tǒng)SystemHacker 主控端向“僵尸發(fā)送攻擊信號(hào),對(duì)目的發(fā)動(dòng)攻擊5MasterServerInternetZombiesDDoS Attack Illustrated.目的黑客 目的主機(jī)被“淹沒,無法提供正常效力,甚至系統(tǒng)解體6主控主機(jī)合法用戶效力懇求被回絕Internet僵尸DDoS Attack Illustrated. DDoS攻擊分為3層:攻擊者、主控端和代理端,三者在攻擊中扮演著不同的角色。攻擊者主控端代理端.1Trinoo Trinoo的攻擊方法是向被攻擊目的主機(jī)的隨機(jī)端口發(fā)出全零的4字節(jié)UDP包,在處置這些超出
21、其處置才干的渣滓數(shù)據(jù)包的過程中,被攻擊主機(jī)的網(wǎng)絡(luò)性能不斷下降,直到不能提供正常效力,乃至解體。它對(duì)IP地址不進(jìn)展修正,采用的通訊端口如下。攻擊者主機(jī)到主控端主機(jī):27665/TCP。主控端主機(jī)到代理端主機(jī):27444/UDP。代理端主機(jī)到主效力器主機(jī):31335/UDP。常見的DDoS工具:.2TFN TFN由主控端程序和代理端程序兩部分組成,它主要采取的攻擊方法為SYN風(fēng)暴、Ping風(fēng)暴、UDP炸彈和SMURF,具有偽造數(shù)據(jù)包的才干。.3TFN2K TFN2K是由TFN開展而來的,在TFN所具有的特性上,TFN2K又新增一些特性。 它的主控端和代理端的網(wǎng)絡(luò)通訊是經(jīng)過加密的,中間還能夠混雜了許
22、多虛偽數(shù)據(jù)包,而TFN對(duì)ICMP的通訊沒有加密。 .4Stacheldraht 檢測(cè)DDoS攻擊的主要方法有以下幾種。根據(jù)異常情況分析運(yùn)用DDoS檢測(cè)工具 .3.1.5 回絕效力攻擊的防護(hù) 通常建議用戶可以采取以下手段來保證網(wǎng)絡(luò)可以抵御回絕效力攻擊。 添加網(wǎng)絡(luò)中心設(shè)備的冗余性,提高對(duì)網(wǎng)絡(luò)流量的處置才干和負(fù)載平衡才干。 經(jīng)過路由器配置訪問列表,過濾掉非法流量。 部署防火墻,提高網(wǎng)絡(luò)抵御網(wǎng)絡(luò)攻擊的才干。 部署入侵檢測(cè)設(shè)備,提高對(duì)不斷更新的DoS攻擊的識(shí)別和控制才干。.3.2 SQL數(shù)據(jù)庫(kù)平安3.2.1 數(shù)據(jù)庫(kù)系統(tǒng)概述3.2.2 SQL效力器的開展.3.2.3 數(shù)據(jù)庫(kù)技術(shù)的根本概念 數(shù)據(jù)Data 數(shù)
23、據(jù)庫(kù)DB 數(shù)據(jù)庫(kù)管理系統(tǒng)DBMS 數(shù)據(jù)庫(kù)系統(tǒng)DBS 數(shù)據(jù)庫(kù)技術(shù) 數(shù)據(jù)模型.3.2.4 SQL平安原理1第一級(jí)平安層次 為方便效力器管理,每個(gè)SQL Server有多個(gè)內(nèi)置的效力器角色,允許系統(tǒng)管理員給可信的實(shí)體授予一些功能,而不用使他們成為完全的管理員。 效力器中的一些角色如表3.1所示。.服務(wù)器角色描述sysadmin可以執(zhí)行SQL Server中的任何任務(wù)securityadmin可以管理登錄serveradmin可以設(shè)置服務(wù)器選項(xiàng)(sp_configure)setupadmin可以設(shè)置連接服務(wù)器,運(yùn)行SP_serveroptionprocessadmin管理服務(wù)器上的進(jìn)程(有能力取消連接
24、)diskadmin可以管理磁盤文件dbcreator可以創(chuàng)建、管理數(shù)據(jù)庫(kù)bulkadmin可以執(zhí)行BULK INSERT指令表3.1效力器角色及其主要功能 .2第二級(jí)平安層次3第三級(jí)平安層次1用戶定義的角色2固定數(shù)據(jù)庫(kù)角色.固定數(shù)據(jù)庫(kù)角色描述db_owner可以執(zhí)行所有數(shù)據(jù)庫(kù)角色的活動(dòng)db_accessadmin可以增加或刪除Windows組、用戶和數(shù)據(jù)庫(kù)中的SQL Server用戶db_datareader可以閱讀數(shù)據(jù)庫(kù)中所有用戶表的數(shù)據(jù)db_datawriter可以寫或刪除數(shù)據(jù)庫(kù)中所有用戶表的數(shù)據(jù)db_ddladmin可以增加、修改或放棄數(shù)據(jù)庫(kù)的對(duì)象db_securityadmin可以管
25、理角色和數(shù)據(jù)庫(kù)角色的成員,管理數(shù)據(jù)庫(kù)的參數(shù)和對(duì)象權(quán)限db_backupoperator可以備份數(shù)據(jù)庫(kù)db_denydatareader不能選擇數(shù)據(jù)庫(kù)的數(shù)據(jù)db_denydatawriter不能改變數(shù)據(jù)庫(kù)的數(shù)據(jù)表3.2數(shù)據(jù)庫(kù)角色及其主要功能 .3.3 SQL Server攻擊的防護(hù) 微軟的SQL Server是一種廣泛運(yùn)用的數(shù)據(jù)庫(kù),很多電子商務(wù)網(wǎng)站、企業(yè)內(nèi)部信息化平臺(tái)等都是基于SQL Server的,但是數(shù)據(jù)庫(kù)的平安性還沒有和系統(tǒng)的平安性等同起來,多數(shù)管理員以為只需把網(wǎng)絡(luò)和操作系統(tǒng)的平安做好了,那么一切的運(yùn)用程序也就平安了。.3.3.1 信息資源的搜集 在討論如何防守攻擊者之前,必需求了解攻擊者如何查找和浸透SQL Server或基于SQL Server的運(yùn)用程序。 攻擊者能夠有許多緣由來選擇潛在的目的,包括報(bào)仇、利益或惡意。 永遠(yuǎn)不要假定本人的效力器“飛得太低,以致于不能顯示在他人的雷達(dá)屏幕上。. 許多攻擊者只是由于高興而掃描IP范圍,假定本人的ISP或內(nèi)部網(wǎng)絡(luò)被這些人騷擾了,那就要做最壞的計(jì)劃。 如今評(píng)價(jià)SQL Server被發(fā)現(xiàn)的方法,可以經(jīng)過網(wǎng)絡(luò),也可以經(jīng)過企業(yè)內(nèi)部
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年凸輪軸裝配模塊行業(yè)深度研究分析報(bào)告
- 2024中國(guó)其他水利管理市場(chǎng)前景及投資研究報(bào)告
- 2024河南其他非金屬礦物制品制造市場(chǎng)前景及投資研究報(bào)告
- 2025年路線板項(xiàng)目投資可行性研究分析報(bào)告
- 中國(guó)齒輪油泵行業(yè)發(fā)展運(yùn)行現(xiàn)狀及發(fā)展趨勢(shì)預(yù)測(cè)報(bào)告
- 啤酒廢水處理介紹
- 2025年貴州財(cái)經(jīng)大學(xué)004會(huì)計(jì)學(xué)院1202Z1審計(jì)學(xué)報(bào)錄數(shù)據(jù)分析報(bào)告初試+復(fù)試
- 江蘇博來物聯(lián)科技有限公司介紹企業(yè)發(fā)展分析報(bào)告模板
- 2025年高靠背輪椅行業(yè)深度研究分析報(bào)告
- 2025年銀鉛精礦行業(yè)深度研究分析報(bào)告
- 廣東省廣州市天河區(qū)2024-2025學(xué)年八年級(jí)(上)期末物理試卷(含答案)
- - 《中國(guó)課件》揭示西安古都的千年歷史與文化
- 2025年度空調(diào)安裝驗(yàn)收及保修服務(wù)合同
- 急救護(hù)理學(xué)第十章災(zāi)難救護(hù)講解
- 《Maya三維模型制作項(xiàng)目式教程(微課版)》全套教學(xué)課件
- 2024年山東司法警官職業(yè)學(xué)院高職單招語文歷年參考題庫(kù)含答案解析
- 2024年北京電子科技職業(yè)學(xué)院高職單招語文歷年參考題庫(kù)含答案解析
- 2024版消防設(shè)計(jì)質(zhì)量問題案例分析手冊(cè)建筑機(jī)電專業(yè)
- 《業(yè)財(cái)一體化實(shí)訓(xùn)教程-金蝶云星空V7.5》
- 人教版二年級(jí)數(shù)學(xué)下冊(cè)第一單元綜合測(cè)評(píng)卷(含答案)
- 社區(qū)意識(shí)形態(tài)工作2025年度工作計(jì)劃
評(píng)論
0/150
提交評(píng)論